破解wifi加密的数据帧,aes/tkip加密算法简要分析

一、 抓取空气中传播的wifi信号 

(1)、使用wireshark抓包

尝试之后发现,wireshare接受的数据是系统过滤时候的数据,系统接受外界信息的时候,第一步就是确实是不是本网卡的的信息,对照mac地址,如果不相同则丢弃该数据帧,得出结论wireshark不能控制无线网卡抓取空气中的wifi信号。

(2)、使用commview抓包

CommView是一个用来分析WiFi无线网络的软件,在工作之前commview能够做什么?

1、捕获xxxxxxxxxxxxx(包括:包)

2、统计xxxxxxxxxxxxx(包括:包)

打开软件之后我们发现软件上方有几个选项卡,packets这个选项卡是最重要的,当我们点击播放键的时候,屏幕上就会滚动起来,它收集在局域网络中转送的数据,并对要分析的数据进行译码。它能使你看到网络连接的列表,监察重要的ip,我么可以使用commview来观察网络连线、重要的ip资料统计分析。 

(3)、Aircrack-ng破解工具

Aircrack-ng是一个与802.11编缀的无线网络分析有关的安全软件,主要功能有:网络侦测、数据包嗅探、wep和wpa破解(采用字典攻击)密匙。

Aircrack-ng套件由几部分组成,组成部分如下:

aircrack-ng负责破解wep及wpa密匙;

airdecap-ng通过已知密匙来解密wep或wpa嗅探数据;

tkiptun-ng进行wpa/tkip攻击;

airmon-ng将网卡设置为监听模式;

airodump-ng数据包嗅探:将无线网络数据输送到pcap或ivs文件并显示网络信息。

 

二、 
MAC802.11数据帧格式,分析抓到的帧

首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。不同功能的数据帧长度会不一样。这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。

mac 802.11的数据帧长度不定主要是由于以下几点决定的:

(1)、mac地址数目不定

根据帧类型不同,mac 802.11的mac地址数会不一样。比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。

(2)、802.11的管理帧所携带的信息长度不定

在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。AP会根据不同的情况发送包含有不同信息的管理帧。

(3)、加密信息,QOS信息

若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。然则QOS也是同样道理。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值